クリック可能なURLリンクを無効にするだけでフィッシング対策は十分か?
最近、あるお客様から「メール内のクリック可能なURLリンクを無効にするだけで、十分なサイバー攻撃対策ができるのでしょうか?その場合、従業員のセキュリティ意識向上トレーニングやフィッシングのシミュレーションは不要になるのでしょうか?」というお問い合わせがありました。
最近、あるお客様から「メール内のクリック可能なURLリンクを無効にするだけで、十分なサイバー攻撃対策ができるのでしょうか?その場合、従業員のセキュリティ意識向上トレーニングやフィッシングのシミュレーションは不要になるのでしょうか?」というお問い合わせがありました。
英国のサイバーセキュリティ企業であるDarktraceのレポートによると、2024年上半期、フィッシングメールの62%は、DMARCの検証チェックを回避してユーザーの受信箱に配信されていたことが明らかになりました。
新たな分析結果が公開され、ユーザーがサイバー攻撃者の代わりに悪意のあるコードをコピーしてペーストする(貼り付ける)よう仕向けられていることが明らかになりました。
最新のデータにより、2024年度のサイバー攻撃によるデータ侵害の件数が2023年全体の2倍に達したことが明らかになりました。
サイバー犯罪にAIが悪用される脅威が、増大するリスクと捉えられていることを示す新たなデータが公開され、組織が事後対策から、防止策を重視する方向に転換する様子が明らかになりました。
新たなフィッシング詐欺は、eコマースでよく見かける機能を悪用して正当なサービスのように見せかけています。
Cisco Talosのセキュリティリサーチャーによると、キプロス証券取引委員会の職員になりすまし、被害者に投資アドバイスを提供すると謳ったメールがOpteckの既存顧客に送信されていることが明らかになりました。
メールを受信したユーザーを騙し、DarkGateマルウェアをインストールするための悪意のあるコマンドをシステムに貼り付け実行させる新しいフィッシングキャンペーンが展開されています。
BleepingComputerの報告によると、ルーターメーカーであるMerckuのカスタマーサポートポータルがハッキングされ、顧客からの問い合わせに対してフィッシングメールを送り付けるために使用されています。